Ingress-nginx爆高風險漏洞,Kubernetes修補CVE-2026-24512防遠端程式碼執行
漏洞風險說明
Kubernetes專案說明,漏洞一旦被成功利用,攻擊者可在Ingress-nginx Controller的執行環境中執行任意程式碼。由於不少部署情境下,該控制器具備讀取整個叢集的權限,因此可能導致敏感資料外洩與系統被遠端控制。
漏洞細節與影響範圍
- CVE-2026-24512:攻擊者可透過注入配置至nginx的rules.http.paths.path欄位,導致遠端程式碼執行,並可能揭露控制器可存取的機密資訊。
- 此漏洞屬於Ingress-nginx Controller的多項安全問題之一,與CVE-2026-24513等問題並列,皆涉及對使用者提供的Ingress規則解析與應用之缺陷。
- 相關安全公告由Kubernetes社群發布,並在GitHub與NVD等平臺公開,提醒使用者及時更新至修補版本。
修補與建議
Kubernetes專案已發布安全更新,建議所有部署Ingress-nginx Controller的用戶,立即升級至最新版本以避免風險。同時,應加強對Ingress規則的驗證與審查,並限制控制器對叢集資源的存取權限。
